当前位置:论文写作 > 毕业论文写作 > 文章内容

计算机网络维护论文范文参考 计算机网络维护毕业论文范文[精选]有关写作资料

主题:计算机网络维护 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-08

计算机网络维护论文范文

论文

目录

  1. 第一篇计算机网络维护论文范文参考:网络安全与中美关系
  2. 第二篇计算机网络维护论文样文:论信息安全的刑法保障
  3. 第三篇计算机网络维护论文范文模板:无线传感器网络的研究
  4. 第四篇计算机网络维护论文范例:布鲁姆过滤器查询算法及其应用研究
  5. 第五篇计算机网络维护论文范文格式:无线传感网络部署算法与部署机器人若干技术研究

★100篇免费计算机网络维护论文范文,为你的写作提供相关参考,可用于计算机网络维护方向的硕士论文和本科论文写作参考研究,每一篇都是经典优秀的范文格式模板,【赶紧阅读吧!】

第一篇计算机网络维护论文范文参考:网络安全与中美关系

计算机网络在对人类文明发展产生巨大推动作用的同时,也带了个人、社会等多方面的安全隐患.当迈入21世纪,随着网络的不断普及以及向政治、经济、文化等其他领域的不断渗透,网络安全问题逐渐出现规模效应,在某些方面已经成为严重影响国家安全的重要因素.因此,网络安全已经成为各国不得不面对的一种非传统安全问题.与此同时,网络空间领域内的竞争业已开始,无论主动引领还是被动卷入,被喻为“第五空间”的制高点争夺战在各个大国中已经展开.作为当今世界最大的发展中国家与最大的发达国家,中美两国已经出现各自的网络安全问题,同时两国也因网络安全问题发生着激烈的网络摩擦.网络安全问题已经成为中美双边关系中重要影响因素.中美国家层面的网络安全矛盾,从上世纪八十年代中国向美国申请接入互联网时便产生.经过一段时间的发展后,于1999年至2001年左右中美出现较大的规模网络冲突.中美两国网络摩擦从2010年开始凸显,直到2013年“棱镜门”事件,将国际政治中的网络安全问题推向高点.面对突如其来的网络安全问题,我们有必要清晰认识与妥善解决,同时我们也更有必要解决好中美关系大局中的网络安全冲突与合作,以维护好当今世界上最为重要的双边关系.针对上述问题,本文在总结以往学界的研究成果的基础上,以国际政治视角,系统地分析中美网络安全问题,首次将国家安全意义上的网络安全从计算机科学角度分离出来,旨在从国家安全角度界定网路安全问题,并梳理其在国际政治环境中的发展脉络与趋势.在此基础上,本文着重研究网络安全问题在中美关系中的演变、发展、现状,以及对中美两国认知、政策和战略进行比较分析,得出中美在网络安全问题上并非完全是矛盾、存在具有合作的可能性的结论.根据这一研究结论提出自己的对策建议,以妥善处理中美网络问题、加强中美网络安全合作,达到稳定中美关系大局的目的.本文所采用的分析框架是国家安全理论.通过国家安全理论,可以将网络安全概念从国际政治视角加以界定,从概念上做到独立、清晰,以方便展开研究与论述.具体做法是:首先提出国家安全理论分析框架,对安全与国家安全进行界定,并对国家安全理论进行历史梳理,其次通过国家安全理论发展脉络引出非传统安全理论,在非传统安全理论视野下,国家安全由传统军事安全、政治安全逐步扩大到经济、政治、文化等安全领域,非传统安全问题由此成为国家安全理论研究的对象.可以说,非传统安全问题被纳入国家安全研究对象,是国际局势总体和平、全球化一体化时代特征的反映.因此,非传统安全问题是一个开放的集合,随着时代的发展,内容不断丰富.为了强调网络安全问题的政治属性,本文对网络安全的“政治化”、“主权化”属性进行详细阐述,以明确政治含义下的网络安全问题.对于研究中美关系中的网络安全问题,本文从两个方面入手.一方面从纵向史实入手,对中美两国网络合作、网络摩擦、网络冲突等网络安全问题的历史演变及现状,进行资料整理与描述,将中美之间网络安全问题的发展分为五个时期,从事实角度把握网络安全问题在中美关系中的影响、作用、地位.另一方面从横向比较入手,从中美两国在网络安全问题的概念认知、相关政策、战略规划等方面进行差异分析,找出中美网络安全利益交汇点与冲突点,从中美网络安全问题的分解中,深入认识中美网络安全问题的成因、实质、特征.通过差异分析得出结论:中美之间的网络安全问题,并非只有矛盾,网络安全问题细化之后不难看出中美之间虽然矛盾大于共同利益,但是两国之间也并非毫无合作可能.在分解中美网络安全问题的基础上,本文针对中美网络安全不同层面提出应对措施,并建立解决模型.模型分为战略决策模型与博弈模型两种.通过战略决策模型就中美之间网络安全问题的解决,提出管控分歧、加强沟通、促成合作等解决方式.简单博弈模型则是以事实对象出发,把中美目前具体的网络安全问题看做一个系统的整体,以进行利益交换为手段,实现其系统内解决.最后,本文展望今后网络对国家政策影响以及在中美关系中的发展变化,并在此基础上提出自己的对策建议.本文创新之处主要在于:1、以网络安全这一全新的角度系统地探讨中美关系.这在专著与学位论文方面尚不多见,在研究上存在一定的困难与挑战,但是相应地带来创新的机遇与机会.2、本文尝试从政府实践角度分析国际政治意义上的网络安全问题,因此在概念界定上与以往研究上有所不同.3、在研究中美网络问题时,通过认知、政策、战略三层次比较,提出不同领域、不同阶段的中美网络安全矛盾现状,对该问题有较为深入与清晰的认识是有效管控中美网络安全分歧、加强中美网络安全合作的必要前提.4、对中美网络安全问题进行分解与细化以及提出针对性的解决方式也是本文的研究成果之一.此外,本文尝试在文章中运用一些计算机网络方面的知识与理论,希望对跨学科研究作出一点贡献.

第二篇计算机网络维护论文样文:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

第三篇计算机网络维护论文范文模板:无线传感器网络的研究

无线传感器网络是由大量随机分布的集成有传感器、数据处理单元和通信模块的微小节点组成,节点间通过自组织的方式构成网络,是一种大规模、无人值守、资源严格受限的分布系统.无线传感器网络具有广泛的应用前景,在环境保护如湖泊水质的环境监测中具有特殊的应用价值.

本文综合应用智能Agent与蚁群和PSO算法,实现了无线传感器网络路由的优化与维护,同时研究了与其相关的无线传感器网络服务质量QoS,并解决了无线传感器网络中节点定位问题.论文研究的主要内容为:

(1)综述了无线传感器网络的基本概况及发展现状,讨论了无线传感器网络的特点和关键技术,介绍了其应用及发展方向.接着重点分析了无线传感器网络的路由协议的相关工作,展望了有关技术的发展动态和最新成果,分析了有关路由算法的基本原理和应用,以及基于QoS的路由协议.对于在湖泊的环境监测中的应用,讨论了无线传感器网络的技术要求.接着综述了路由维护和节点定位的相关工作,建立了模拟环境.

(2)计算机网络协议中最重要的部分是路由协议,对于无线传感器网络,由于其自主分布和动态的特点,使得路由问题越加复杂,要使无线传感器网络成为满足一定网络服务质量要求的网络,就必须对路由策略进行深入的研究.第三章讨论了QoS度量值的含义,提出了综合QoS指标的计算方法,为采用Agent的基于QoS的智能路由优化算法提供了基础.接着详细设计了Agent的数据结构和行为动作,给出了基于Agent的路由算法,分别结合了蚁群算法和PSO算法,进行路由优化.通过对提出的路由算法的测试,表明算法是可行和有效的,能满足无线传感器网络的在湖泊环境监测中QoS需求,同时也能适应网络中节点的移动.

(3)网络维护是路由协议中非常重要的一个部分,特别对于由于节点失效和节点移动引起的网络拓扑结构变化的无线传感器网络.第四章利用Agent的动态特性,提出了基于随机移动Agent(RMA)的路由维护算法,从而在网络结构变化时保证网络较高的QoS水平.算法设计的RMA在网络中随机地移动,记录了有关的信息,这些信息中包含了用于路由维护的有效信息.实验表明基于随机移动Agent(RMA)的路由维护算法是有效的.

(4)对于不同无线传感器网络应用系统,节点定位有着不同的要求.第五章在深入分析了具有代表性的两种分布式的节点定位算法,从定位精度及能量消耗两个方面给出了分析结果,并在此基础上提出了改进的定位BB RP算法,同时推广应用在移动无线传感器网络中.仿真结果表明,BB RP算法虽然在定位精度略低于原有的算法,但是在能量消耗指标上有了较大的提高,使得无线传感器网络的生命周期延长.

第四篇计算机网络维护论文范例:布鲁姆过滤器查询算法及其应用研究

资源交互共享是计算机网络和分布式系统的核心,如何有效的表示信息和查询信息是资源交互共享中最本质的问题.高速发展的计算机网络和计算机系统中,当数据不断膨胀时,数据集合的表示和访问越来越困难.因此,设计精简数据结构支持日益增长的数据存储需求,设计与之对应的算法支持海量数据下的高效查询交互成为当前网络、数据库、分布式系统中资源交互共享的核心问题与严峻挑战.

布鲁姆过滤器(Bloom filter)采用一个位串表示数据集合并能有效支持元素的哈希查找,是一种能够简洁的表示集合并支持集合查询的数据结构,广泛应用于数据库、网络和分布式系统中.本文从理论和应用两个方面对布鲁姆过滤器查询算法进行了深入的研究.系统地综述了布鲁姆过滤器查询算法迄今为止的主要研究成果,分析了目前布鲁姆过滤器查询算法的研究现状和缺陷,针对目前算法的不足,提出了分档布鲁姆过滤器查询算法、可扩展布鲁姆过滤器查询算法、联合多维布鲁姆过滤器查询算法、基于布鲁姆过滤器距离的集合变动评估算法,并探讨了布鲁姆过滤器代数运算和集合查询的关系.研究布鲁姆过滤器在分布式系统中的应用,提出了基于布鲁姆过滤器的节点轨迹标签P2P副本一致性维护算法和基于布鲁姆过滤器的混合移动自组织网络服务发现模型.本文的创新性成果主要体现在以下几个方面:

1)提出代价敏感的分档布鲁姆过滤器查询算法

针对现有的布鲁姆过滤器查询算法没有考虑查询失效代价这一缺陷,本文提出一种新的代价敏感的分档布鲁姆过滤器查询算法.它将元素根据不同的查询代价分为不同的子集,通过考查每档子集最低查询失效率的关系,建立由每档子集最低查询失效率表示的集合最低查询失效总代价目标函数,使用类目标函数梯度遗传算法获得每档的最优哈希函数个数k_i,完成集合到向量的映射与查找.仿真实验结果表明,新的分档布鲁姆过滤器查询算法和标准布鲁姆过滤器算法相比,所用的查询计算时间基本相同,而查询失效总代价降低至少40%.

计算机网络维护论文范文相关参考属性
有关论文范文主题研究: 关于计算机网络维护论文范文资料 大学生适用: 3000字函授论文、2000字电大论文
相关参考文献下载数量: 16 写作解决问题: 写作技巧
毕业论文开题报告: 论文提纲、论文结论 职称论文适用: 期刊目录、职称评副高
所属大学生专业类别: 计算机网络维护学科 论文题目推荐度: 免费计算机网络维护论文范文选题

2)提出基于H_3哈希函数的可扩展布鲁姆过滤器查询算法

布鲁姆过滤器可扩展性主要是当集合元素动态增长超出过滤器算法设计的容量时,如何调整布鲁姆过滤器参数,使得布鲁姆过滤器查询算法有较低的查询误判率,同时具有可接受的计算性能,保证过滤器的可用性.本文研究布鲁姆过滤器的可扩展性问题,提出基于H_3哈希函数的可扩展布鲁姆过滤器查询算法,当集合元素增长超过布鲁姆过滤器集合容量限制时,通过增加成倍数扩大的布鲁姆过滤器向量来保持很低的误判率,利用H_3哈希函数实现可扩展布鲁姆过滤器的设计以及过滤器中元素的插入、查询过程.实验分析表明,新的可扩展布鲁姆过滤器的元素查询误判率永远小于动态布鲁姆过滤器,平均为它的21.3%,且查询时间呈对数增长,解决了现有算法查询时间增长过快问题.

3)研究多维布鲁姆过滤器查询算法

针对现有多维布鲁姆过滤器查询算法(MDBF)在多维元素表示和查询时分割了各维属性为一体的缺陷,提出一种改进的两步表示和查询的联合多维布鲁姆过滤器查询算法(CMDBF).CMDBF在MDBF的基础上,增加一个联合标准布鲁姆过滤器CBF,将多维元素整体经过两次哈希运算表示到CBF中.CMDBF的元素表示和查找分两步进行,将MDBF作为元素表示和查找第一步,第二步联合元素各属性值利用CBF进行确认.仿真实验表明,CMDBF相比MDBF查询误判率降低明显.

4)探讨布鲁姆过滤器的代数运算

布鲁姆过滤器是集合到向量的一个映射,本文探讨布鲁姆过滤器的代数运算和集合查询的关系.定义布鲁姆过滤器的“并”,“交”,“异或”,“补”,“差”代数运算,从理论和仿真实验两方面分析布鲁姆过滤器的代数运算和集合代数运算并集,交集,异或集,补集,差集的元素查询性质.理论分析和实验结果表明,布鲁姆过滤器的“并”,“交”运算能够支持集合并集交集的元素查询,这一结论可以大大简化利用布鲁姆过滤器进行的系统设计.

5)提出基于布鲁姆过滤器的节点轨迹标签P2P副本一致性维护算法

本文研究P2P系统副本一致性维护算法,从直接更改消息报文角度出发,提出一种基于布鲁姆过滤器的节点轨迹标签无结构P2P副本一致性维护算法.通过在传输消息的报文中添加已接收更新消息的节点轨迹地址链表标签,可在消息传输源节点进行冗余判断来减少冗余消息数目.因为直接存储节点地址轨迹标签算法的消息长度随着消息传输轮数和网络度数增加而不断加大,论文采用布鲁姆过滤器表示地址链表轨迹标签.通过布鲁姆过滤器这种简洁的结构表示地址链表,可以减少添加到报文中的轨迹长度,同时利用布鲁姆过滤器的“并”运算还可以简化传输节点的冗余判断.仿真实验表明:基于布鲁姆过滤器的节点轨迹标签算法可以大大降低冗余消息数目,提高P2P系统的可扩展性.副本节点网络连通性越强,消息数目和传输带宽减少越明显.

6)提出基于布鲁姆过滤器的混合移动自组织网络服务发现模型

研究服务发现中服务信息的精简存储和查询方法,提出基于布鲁姆过滤器的混合移动自组织网络服务发现模型.模型采用计数式布鲁姆过滤器表示注册服务目录,采用两层混合服务发现体系结构和两级服务信息存储方式.论文详细描述了基于布鲁姆过滤器的服务发布、服务查询、服务取消、服务注册信息的扩散与同步和节点移动时对应在服务协调者节点的相关操作和过程.定义布鲁姆过滤器距离,从分析布鲁姆过滤器的统计特性出发,提出了基于计数式布鲁姆过滤器距离的集合变动评估算法.将距离的评估算法用于服务注册信息的扩散与同步中,用于制定有效的服务注册信息发散和同步更新策略.实验仿真和理论分析表明,距离评估算法评估准确性高,准确率高达99.7%,提出的基于布鲁姆过滤器的混合移动自组织网服务发现模型具有良好的性能.


https://www.mbalunwen.net/kaogu/83545.html

第五篇计算机网络维护论文范文格式:无线传感网络部署算法与部署机器人若干技术研究

无线传感网络是21世纪最重要的技术之一,其应用范围涵盖生物观测、军事侦察、建筑物检测、人体健康监测等一系列领域.本文所研究的无线传感网络部署问题是无线传感网络的基础研究之一.考虑到真实环境对节点间无线通信连接的影响,本文采用一个或多个机器人在目标区域逐一部署传感器节点,最终实现目标区域的全覆盖和无线传感网络的连接.基于此种部署模式,本文分别研究了具有实用性的无线传感网络部署和维护算法.针对机器人在实际部署中需要相互配合和感知环境的需求,本文研究了部署机器人的几种新技术并设计了样机.本文的研究成果和主要贡献如下:

研究基于传感器实际通信限制和实际覆盖模型的无线传感网络部署问题.提出了基于一个机器人或多个机器人协作的增量式部署算法.机器人采用环路丢包率评价真实环境对无线通信质量的影响,实时检测传感器的连接性,保证已部署传感器节点的连接.采用协作概率模型作为传感器的覆盖模型,使目标区域覆盖度满足预设要求.通过仿真和实物实验验证算法的有效性.

研究无线传感网络在电力架空输电线覆冰厚度检测中的部署应用.首先提出了一种新的基于电容传感器的覆冰厚度检测方法并设计了检测传感器,然后据此建立了覆冰传感器的覆盖模型.最后根据所提出的部署算法在电力架空线上的适当位置部署覆冰传感器,组成一个覆盖待监测架空线的无线覆冰监测系统.此项研究内容是上述部署算法的应用实例,以此说明在实际问题中如何部署传感网络,从而证明了部署算法的实用价值.

研究基于传感器实际通信限制和实际覆盖模型的无线传感网络维护问题.当传感网络发生故障时,在幸存节点和故障节点位置、障碍物形状和位置未知的情况下,推广上述部署算法,利用一个或多个部署机器人通过部署尽量少的新节点重建传感网络的连接以及重新满足目标区域的覆盖要求.解决了机器人在维护过程中搜索幸存节点和避开障碍物的问题.

针对部署机器人协调控制的需求,设计制作了既能测量机器人间相对位置又能区分不同机器人的红外传感器,并分析其工作原理.此传感器不受反射表面材质的影响且可以在光线不足的环境中使用.基于此红外传感器,设计了用于多机器人协调控制的平台.此种相对位置测量技术为多机器人协调部署传感网络提供了技术支撑.提出了基于无线通信的多机器人集结算法,和一种改进的多机器人旋转追踪队形控制算法.此两种算法解决了多部署机器人的两个重要协调控制问题.把机器人平台分别应用于集结和队形控制问题中,通过仿真和实验验证了算法和机器人平台的性能.

针对部署机器人在运动过程中需要感知周围环境的需要,研究机器人的三维环境感知系统.利用二维激光扫描仪构建三维扫描系统,使得机器人在光线不足的条件下仍能感知周围环境.设计了视野及区域分辨率可调的三维扫描装置,分析如何由二维激光扫描仪获得三维图像.针对多幅三维图像合成目标物体三维模型的问题,提出了选择重叠区域的视点规划算法.此种三维感知系统为机器人在部署过程中检测障碍物和识别物体提供了一种技术手段.

本文所提出的无线传感网络部署和维护算法,不仅进行了计算机仿真而且通过多组实物实验验证了算法的有效性和实用性.本文所提出的部署机器人若干技术,不仅从理论上证明可行性而且设计制作了样机,通过实验验证其实用性.

这篇计算机网络维护论文范文为免费优秀学术论文范文,可用于相关写作参考.

计算机网络维护引用文献:

[1] 计算机网络维护论文选题范文 计算机网络维护论文题目选什么比较好
[2] 计算机网络维护外文外文 计算机网络维护参考文献有哪些
[3] 计算机网络维护论文大纲模板范本 计算机网络维护论文大纲怎样写
《计算机网络维护论文范文参考 计算机网络维护毕业论文范文[精选]》word下载【免费】
计算机网络维护相关论文范文资料